
Ich muss Sie sofort warnen: Dies sind nicht die Geschichten, in
denen die Ratte in den Müll gerissen wurde . Nur verschiedene kleine Geschichten "wie die Leute machen", die für Administratoren nützlich sein können. Und sie können nicht sein. Wir haben viele ziemlich große Kunden, und sie haben dementsprechend kompetente Administratoren. Aus Erfahrung sage ich: Es ist oft erfahrener, wenn es strenge Budgetbeschränkungen gibt.
Wir haben einen Kunden, der unsere Cloud weiterverkauft (wie sich herausstellte), es gibt Kontrolle über das Backen von Brot aus der Cloud, es gibt sogar eine eingesetzte CTF für die Schulung von Hackern. Aber beginnen wir mit Kreuzungen, einschließlich solcher, die aufgrund von von Baggern ausgegrabenen Straßen in Moskau entstanden sind.
Höchste Datenrate
Umzug vom Rechenzentrum in der Region in
unsere Cloud . Da es viele Daten gibt, hat der Kunde beschlossen, die Festplatten einfach in einen normalen LKW zu laden. Da mit dem LKW nicht alles richtig lief, fuhr er in einem Abteil im Zug. Ich stelle mir direkt vor: Ich habe alles im Abteil gekauft, es mit Eisen in Kisten gezwungen, mich eingesperrt und paranoid. Infolgedessen habe ich unseren Rekord für die Datenübertragungsgeschwindigkeit aufgestellt, wie im alten Witz über einen LKW mit Discs.
Massenbewegungen
Als Moskau ausgegraben wurde, ging eine ganze Welle von Umzugsanträgen an uns. Jemand hat das Stromkabel durchtrennt, und während es repariert wurde, sind Leute in die Cloud gefahren (da wir im Rahmen der Vertragsgarantie schnell migrieren). Sah genauer hin, blieb und übertrug langsam Anwendungen von ihrem Server zu uns, während die Hardware von der Garantie entfernt wird.
Die interessanteste Geschichte war mit einem kleinen Serverraum in Khimki. Dort gab der Finanzdirektor grundsätzlich kein Geld für die Modernisierung, sondern nutzte Eisen in Zyklen von 5-6 Jahren.
Die logische Konsequenz dieses Ansatzes ist, dass am Ende des Zyklus alles in der Luft atmete und es sogar Probleme mit Festplatten für die Kampfdatenbank gab. Jede Woche flog etwas aus ihnen heraus, sie untersuchten die am wenigsten kritischen Anwendungen und schnitten sie ab. Infolgedessen gaben Ausgrabungen von Baggern von Khimki den Administratoren eine seltene Chance, sich dennoch auf einen Wechsel in die Cloud zu einigen.
Eine ähnliche Geschichte gab es beim Wiederaufbau der Kaluga-Autobahn, aber dort verlegte das Unternehmen sofort das Büro unter diesem Geschäft und beschloss, keinen Serverknoten an einem neuen Ort zu errichten, sondern direkt zu unserem Rechenzentrum zu gehen.
Dringender Umzug
Wenn Sie sehr dringend umziehen müssen, können Sie einfach physischen Speicher mitbringen. Es gibt solche Geschichten und nicht ohne Kuriositäten. Der Administrator des Kunden gab uns das Bügeleisen und sagte: "Überlastung." "Was ist das?" - Wir fragen. "Alle möglichen wichtigen Dokumente", antwortet er. Dateien wurden gezogen - der Administrator liest einfach ihre Namen und kriecht vor Lachen an der Wand entlang. Auf dem Fileshare mit wichtigen Dokumenten, die tatsächlich fast 9 TB gesammelt wurden, liegt die Serie „House MD“. Dann säuberten sie natürlich, dass der Kunde nicht in Eile gelöscht hatte.
Flash-Laufwerk vergessen
Wir haben eine neue Umgebung bereitgestellt, nachdem wir planmäßig umgezogen sind. Wir nehmen Bewerbungen mit den Admins des Kunden auf, und dann schlägt man sich auf die Stirn. Er sagt: "Sie haben das Flash-Laufwerk vergessen." Nun, vergessen und vergessen, dann bringen. Geschäft etwas. Es stellt sich heraus, dass dies nicht nur ein Flash-Laufwerk ist, sondern ein Autorisierungsschlüssel für eine geschäftskritische Anwendung. Ich musste nachts in das alte Rechenzentrum eilen, ein Flash-Laufwerk in einem der Server finden, es herausreißen und zu uns kommen. Wir steckten es in einen Standard-USB-Hub für die Cloud und präsentierten es der virtuellen Maschine, als ob es in einem physischen Port stecken würde. Alles ging hoch.
In der Cloud überwachen
Rufen Sie an: "Haben Sie einen Monitor in der Cloud?" Wir: "WAS?" Kunde: "Nun, ich nehme den Server hier, der Fernzugriff ist nicht darauf konfiguriert. Benötigen Sie einen Monitor in der Cloud. " Wie sich später herausstellte, kauften sie einen neuen Desktop-Computer (ungefähr auf Spielebene) und stellten Dienste darauf bereit. Die Konfiguration ist fast wie bei einem Server, sie hat ihn fast bis zum Limit mit Speicher gefüllt. Also wurde er in die Cloud gebracht, mit seinen virtuellen Maschinen in einem Vilan gefangen und ging. Wenn es abstürzt, werden sie es los, aber im Moment ist es im Rack nur umständlich und konkurriert mit Servern in der Geschwindigkeit. Wir hatten einen Monitor, also haben wir ihn einfach eingerichtet.
Autoskalierung
Einer der wichtigsten Einzelhandelskunden verfügt über eine automatische Skalierung, dh den Verbrauch von Ressourcen nach Bedarf. Sie haben ein Zabbix-Überwachungssystem, in dem Trigger zum Laden jedes Dienstes konfiguriert sind. Angenommen, Webknoten. Wenn der Auslastungsdurchschnitt 0,8 erreicht, ruft Zabbix das externe Terraform-Skript ab und erstellt über die API eine neue virtuelle Maschine. Es wird sich mit Ansible einschleichen, Pakete werden zusammengezogen, eine Veröffentlichung wird veröffentlicht. Der Balancer empfängt es und aktualisiert die Konfiguration. Die Bereitstellung dauert 5-10 Minuten. Wenn die Gesamtlast auf ein bestimmtes Niveau abfällt, wird dieser Knoten entfernt.
Ihre Datenbank ist als Master-Master konfiguriert und daher auch leicht skalierbar. Übrigens wird die Leistung von Festplatten bei uns im Allgemeinen durch eine Anforderung an die API richtig skaliert, die sie und eine Reihe anderer Clients aktiv nutzen.
Am Ende wie eine Krücke, aber schön. Einsparungen von ca. 25–30% bei vollständiger Vorbereitung auf Spitzen.
Autoscaling für Legacy
Die staatliche Gesellschaft hat eine weitere Skalierung durchgeführt. Sie haben eine Legacy-Architektur (lesen Sie: etwas funktioniert auf Fortran, etwas auf der Halbachse, an einigen Stellen müssen Sie den alten Hypervisor im neuen Hypervisor ausführen, um die Kompatibilität zu gewährleisten). Sie können nicht horizontal an Autos zusammenkleben. Aber sie schalten ihre VMs nachts aus und starten sie mit einer einfachen Art von Ressourcen neu. Am Nachmittag - die leistungsstärksten Cloud-Maschinen - halten sie nach 12 Nächten teilweise an und starten stattdessen dieselbe, aber viel billigere, mit langsamerem Zugriff auf Festplatten und mit unterschiedlichen Kontingenten für Kerne. Es wirft den Kopf auf den Exapark - unser System, das von außen hängt. Um 6-7 Uhr wiederholt sich alles in umgekehrter Reihenfolge. Diese Funktionalität steht allen Kunden der Cloud zur Verfügung, aber hier wussten die Administratoren direkt genau, was sie wollten und wie. Das Ergebnis sind gute Einsparungen, da die Zahlung für Cloud-Ressourcen stündlich erfolgt.
Ungewöhnlicher Zugriffstyp
Wir haben AWS-kompatiblen Objektspeicher. In der Regel wird es als S3 verwendet. Einer der Kunden bewirbt sich jedoch direkt über eine mobile Anwendung ohne Zwischenumschichtungen. Als Anwendung für iOS- und Android-Anwendungen arbeiten Tausende von Merchandisern daran. Sie laden dort alle Fotos und Berichte hoch. Direkt vom Handy zum Objektspeicher. Anwendungen werden übrigens mit dem AWS SDK geschrieben, nur mit anderen Endpunkten.
Wir ziehen den Schalter in einem Monat
Es gibt ein Unternehmen, das Unternehmen kauft, die bereit sind zu sterben und ihr Leben verlängert. Es gab eine französische Firma, die aufgrund von Sanktionen Russland verlassen wollte. Unsere Kunden überbieten das Geschäft. Die gesamte französische Infrastruktur befand sich in Moskau in einem normalen Büro, einem dicht gepackten Server-Rack. Einen Monat lang musste alles auf einmal in die Cloud übertragen werden. Wenn Sie keine Zeit haben - schalten Sie einfach das Licht aus und fertig. Und es gibt Lieferungen aus Lagern, Autos warten. Und dennoch konnten einige Dinge nicht überprüft werden, bis die alte Infrastruktur vollständig ausgeschaltet war. Natürlich wollten wir am ersten Tag nicht ohne Versand bleiben, daher stimmten wir den Administratoren zu, dass wir am Sonntag vor Ende des Monats, wenn sie den Office-Serverknoten löschen, beobachten, wie sich alles Neue entwickelt. Ist gestiegen. Eine weitere Schwierigkeit bestand darin, dass die Muttergesellschaft keinen Zugang zu nativen Mitteln zur Übertragung der Datenbank gewährte, sondern auch darunter litt.
Löschen Sie beim Verlassen die VM
Einer unserer Kunden - der Aggregator - besteht fast ausschließlich aus Entwicklern. Sie sind sehr schnell und sehr gut gemacht. Wir sind meistens für Testumgebungen in die Cloud gefahren. Zuvor hatten sie Probleme mit der Tatsache, dass viele verschiedene Entwicklungsteams zum Administrator kamen und rissen: "Ressourcen geben." Es war nicht klar, wie viel es wert war: Es gab keine Budgetaufteilung, es wurde manuell betrachtet. Sie zogen in unsere Cloud, deckten alles mit Automatisierungsskripten ab und gingen herum. Nach dem ersten Tag hatten sie keinen einzigen Eintrag in der GUI und nur ein paar Einträge in der Konsole - sie erledigen alles in einer sehr automatisierten Infrastruktur. Ihre Automatisierungstools können jederzeit alles bereitstellen, was sie möchten. Jetzt der Hauch von Finanziers - sie fragen: "Gehen, um das Auto auszuschalten." Damit nach den Tests jeder nach sich selbst aufräumte. Angesichts der Tatsache, dass sie ihre Infrastruktur vollständig als Code (IaaC) schreiben, denke ich, dass sie dies auch automatisieren. Wenn noch nicht fertig.
Ein anderer Entwickler hatte ein ähnliches Bild - er verwendete unsere Standardfunktionalität für die Projektbuchhaltung. Dies sind separate Rollen für jede Gruppe von Administratoren: Es ist klar, wie viel Geld für welche Art von Aktivität ausgegeben wird. Die Projektbuchhaltung ist eine Rolle, mit der Sie im Wesentlichen private Clouds erstellen und darin Ressourcen bereitstellen können. Rechte und Zugang werden nach Belieben gekürzt, es gibt Obergrenzen, es gibt eine separate Abrechnung.
Spaß zu benutzen
Wir wissen normalerweise nicht, wie Kunden unsere Cloud nutzen. Aber manchmal erzählen und zeigen Administratoren selbst. Unser Blockchain-Knoten wurde also zersägt, es gibt CTF von einem Sicherheitsunternehmen - es ist ein direkter Simulator des Unternehmensnetzwerks des Unternehmens. Sie müssen sich dort verbinden und alles kaputt machen. Wird zur Schulung von Mitarbeitern und Endkunden verwendet. Ein anderer Kunde koordiniert die Reinigung über die Cloud, es gibt ein Brotbackmanagement (ACS TP), es gibt einen medizinischen Dienst mit Video-Konsultationen mit Patienten (sie haben eine sehr komplizierte Vorgeschichte mit persönlichen Daten, es gibt ein spezielles, speziell geschütztes Segment). Es gibt immer noch ein paar Kunden - einige verkaufen den Service und die zweite Schreibsoftware zuerst. Aus verschiedenen Ländern. Und beide stehen nebeneinander in der Wolke. Ein anderes Einzelhandelsunternehmen steht nur bei uns, um sich mit Raidern zu befassen - sie wurden einmal im Monat vom Licht auf dem Serverknoten abgeschnitten. Es gab Anfragen wie einen Service für Spammer: „Wir wollen in Russland sein. Mehrere Millionen Briefe pro Stunde senden. Es ist in der Russischen Föderation notwendig. Und Software ist russisch. " Zuletzt abgelehnt. Der Lichtregler eines der Büros (dynamische Beleuchtung durch das Wetter und die Anwesenheit von Personen in den Büros) wird direkt an die Cloud weitergeleitet, damit der Dienstleister dorthin gehen kann. Dies ist unser erstes IoT in der Cloud.